首页 > 文章中心 > 网络安全技术研究

网络安全技术研究

前言:想要写出一篇令人眼前一亮的文章吗?我们特意为您整理了5篇网络安全技术研究范文,相信会为您的写作带来帮助,发现更多的写作思路和灵感。

网络安全技术研究

网络安全技术研究范文第1篇

[关键词] 校园网络安全;网络攻击;病毒防治

【中图分类号】 TP393.18 【文献标识码】 A 【文章编号】 1007-4244(2013)11-108-2

一、引言

作为广泛使用的新兴技术,计算机网络技术已经深入到人们日程生活和工作的方方面面中,尤其对于各大高校,网络对其产生的影响尤为重要。校园网引用平台是学校在校园网络建设方面的重要体现之一,就目前的现状来看,国内几乎所有的高校都建立了校园网络,其中主干带宽在1000M的高校已经占了大约72.7%。在校园网络的建设中,国内高校深深地认识到了信息技术对校园网络系统的发展变化的重要性;目前,随着校园网的快速发展,信息系统已经应用在学校的方方面面,应用比较广泛的有校园一卡通、网上评教系统、网上选修课的报名系统、学生成绩管理系统等,给学生带来了很大的便利。校园一卡通与银行卡之间的绑定,为学生的消费和转账提供了便利,学生不需要携带过多的现金,就可以在学校的各个超市等消费场所进行消费,并获得相应的服务。此外,校园卡与图书管理系统的结合,使得一卡通具备了借书证、阅览证的功能,学生在图书馆能够有效地利用自己的时间。同时,校园卡还是学生身份的象征,可以进行计算机的使用,在某些情况下,可以替代学生证,表明学生的身份。然而,越是广泛的应用,越是对校园网络安全提出了更高的要求,校园网络通过交换机和服务器连接,传输速度高,但是采用的技术相对比较简单,安全保护措施也相对较少,因此,给病毒的传播提供了有利的通道。正如上文所述,校园网很大一部分作用和功能的使用基本局限于于局域网,许多用户可以在内网和外网之间的频繁切换,将自己使用的电脑在没有经过许可的情况下随意进入到内网使用,造成病毒的传播和信息的入侵。在校园网的使用中,经常出现IP地址冲突,导致部分的计算机无法进行正常的上网活动,因为用户数量庞大,查找工作量较困难,与此同时,由于是局域网,网内电脑相互感染系数变大,病毒的传播更快速,危害更加严重。由此看出校园网络的安全显得更加重要,网络安全是一个立体系统,网络中的信息单元、安全特性需要与IP网络各个层面之间产生交叉的多维联系。校园网安全的风险主要来自网络的不同层面,首先,校园网络是一个基于IP协议的大型局域网络,IP 协议采用四层的层级框架,主要由网络接口层、网络层、传输层和应用层等构成,同时,每一层在执行特定的网络通信任务需要面临着由于本身缺陷所带来的风险。其次,校园各部门业务应用以及同时支持这些应用运行的网络操作系统、校园数据库,存在很多的安全漏洞。最后,安全管理的机制、网络安全的策略以及防护意识的不足都会带来的不同程度的风险,对此校园网络的安全必须受到重视,对校园网络安全采取有效地保护措施,避免校园、学生的利益受到损失。

二、校园网络安全技术

校园网络安全面对的隐患,可以从计算机的软件和硬件两个方面进行分析。软件方面是本文研究的重点,其包括操作系统,网络系统和数据库管理系统。硬件方面主要是电压,电波,电路短路等计算机硬件系统本身的故障以及防火墙的局限性。针对上述问题,通过以下两个方面进行分析。

(一)病毒防治技术

病毒,是最常见的网络不安全因素,即使能及时更新杀毒软件,升级病毒数据库,以及设置相应的防火墙,对软件进行定期的检测,病毒也同样无处不在。杀毒和维护是网络安全防范的有效手段,尤其是对于外网的权限设置,以及公共机房的电脑软件的安装权限。下面通过两大方面对校园网络中的病毒以及其影响进行分析。病毒的入侵对校园网络系统中的学习资源造成了巨大的威胁,严重的影响了系统的正常运行,特别是病毒通过网络传播,能够在短时间内导致计算机网络状态的瘫痪,给学校造成严重的损失,因此对病毒问题要尤为重视,如何防范和解决病毒问题,首先,要明确病毒的危害,对不同的病毒的侵入原理和入侵方式,以及传播途径有深刻的认识,继而,采取相应的措施对病毒进行有效、合理的防范,阻止病毒,杜绝病毒的传播。例如:木马病毒,是一种通过远程控制,简便,有效入侵的手段。被木马入侵的电脑变成了傀儡机,入侵者可以在被入侵的电脑上进行任何的操作,如上传文件,下载文件,删除文件,修改文件,被入侵者的隐私将荡然无存。木马通常情况下是通过执行一系列带病毒的操作程序入侵用户的。现阶段的杀毒软件可以对木马病毒进行查杀,但是在新出现木马的时候,可以通过端口的扫描来进行,一旦出现一些新的端口,就必须来检测是否有木马的存在。此外,病毒在有些情况下是通过改变,窃取密码来达到其破坏目的。密码,是各种软件和平台最频繁使用的保护系统和数据安全的方法。随着信息技术的不断深入发展,同学们的日常交流也朝着信息化,网络化的虚拟世界迈进,QQ,MSN,邮箱,微博的频繁使用,使得同学们信息交流的安全性面临着很大的挑战。由于密码管理不够严密,经常发生此类密码被窃等安全事件的发生,因此,对密码的保护是有效管理的基本方式之一,也是尤为重要的一项。首先,在密码的设置上,就要杜绝不设口令账号的存在。在通常情况下,网络管理人员,默认为服务器是由一个人或者几个管理的,在安全性方面不存在问题,因此,常常对系统的密码不做任何的处理和设置。在不设置的情况下,很容易造成系统被入侵,对系统的权限设置的不当,也常受到入侵者的侵袭。例如:对web网页的权限修改的设置,通常情况下的修改权限设定为任何的用户都能修改,这样,就有可能造成任何一个用户在互联网上联系到站点之后,就可以随意对主页进行修改。其次,弱密码的使用,所谓弱密码就是可以被人很轻易可以猜到,或者破解的字符。弱密码的设置,给入侵者入侵系统提供了便利,一旦入侵者通过系统和网络的漏洞得到了需要的文件,他就可以通过相应的程序进行解码分析进行破解。通常情况下,对于五位数以下的密码最长的解码破解时间不会超过十几分钟,对于六位字符的密码也最多要十几个小时,但是对于七位数或者以上的至少耗时一个月左右,当然,对于专业的破解专家和黑客例外。但这在一定程度上说明了密码在设置的时候要按照一定的原则,在设置的时候秉持着使用不常见容易记的长密码,交叉使用大小写字母的原则以增加被破解的难度。

(二)系统安全防范

系统安全,就是要防止各种病毒通过系统漏洞进行传播。系统漏洞的存在,给病毒的传播提供了便利的条件,因此,要及时的发现并修补系统漏洞。及时发现,就需要登陆到相关的网站,使用有效的软件,下载补丁程序并进行有效地升级。在校园网中的服务器,要为用户提供各种相应的服务,服务多,对应的系统漏洞就面临更大的挑战,这就需要在向公众提供所需资源的同时,对开放权限进行设置,例如,在对FTP的功能设置的时候,就不要向公众设置,因为要开放FTP功能,就可能通过上传运行某些程序使得服务器受到攻击。FTP的使用主要是一个资料共享的平台,在平台上的资料可以为同学们的日常学习和生活带来帮助和指导,因此,属于学校内部的传播资源,一般情况下不允许外网的访问,尤其是不安全因素的访问有可能造成的破坏作用。所以,不可信赖的数据是网络不安全的一个重要因素,在来源的识别和上传文件的安全性上要进行记录和扫描,避免病毒的入侵。入侵者,通过非法手段访问的网站信息,例如学生的成绩管理系统,评教系统,以及学生的校园卡消费系统,这些系统都应该有各自的使用权限,只有授权者才有权利进入相应的系统,查看到数据。虚拟子网是一个有效的方式,鉴于目前的高校网络局域网的建设是以太网为基础的,任何的两节点之间的通信数据包,都可以被同一个网络中的另一外的节点所接收。因此,可以通过不同的用户安全级别和需求来对虚拟子网进行划分。划分的主要方式为三层交换机来进行。采用交换机局域网可以将网络分段,也就是说,根据不同的应用业务和需求,安全级别对网络分段进行隔离,进而实现不同的应用业务,实现相互间的访问控制,进而,达到限制某些用户的非法访问的目的。在高校的网络安全中,应用点是很多的,而且彼此的应用目的和需求也是不同的,此外,不同需求者的使用位置比较分散,因此子网的划分就便于进行网络管理。例如,在高校的职能部门中的财务部,人事部以及教务部的安全性有相对更高的要求,这些区域的子网就需要单独的划分,提高其安全性,而对于师生经常使用的交流和共享平台的安全要求就相对较低一些,因此,这些就应该设定方便师生通过网络进行交流的安全模式。这就要求系统分析通过网络协议、服务器和操作系统上的多重结合,防止非法的操作窃取访问权限,防止入侵者进入系统对相应的数据进行删除,篡改等恶意的破坏行为,从而,保障校园网络中系统原始数据的安全性,真实性和完整性。

三、结论

校园网络安全是校园网络系统正常运行的基础,随着网络技术的发展,能够使得更多的电子信息技术、网络设备应用到校园网络中来,校园网络环境也会变得更加重要。本文通过对校园网络安全现状及面临的问题进行分析,侧重从病毒防治和系统安全两个方面来阐述如何提高校园网络安全的有效措施,在很大程度上可以有效的阻止不安全因素的影响,对日常校园的网络使用和健全校园网络具有指导性的意义。

参考文献:

[1]丁吉安.常用网络安全技术在校园网中的应用研究[D].济南:山东大学,2011.

[2]徐波涛.校园网网络安全方案设计与工程实践[D].北京:北京邮电大学,2012.

[3]黎向华.入侵检测与校园网络安全研究[D].长沙:湖南大学,2011.

[4]沈忠诚.校园网络安全体系研究[D].南京:南京理工大学,2011.

网络安全技术研究范文第2篇

1997年,针对IPv4协议无法满足网络社会的需求,IETF(互联网工作组)制定了IPv6(InternetProtocolVersion6)协议。与IPv4相比,IPv6具有几个优势。(1)相对无限的地址空间。IPv6的地址长度是12位,意味着IPv6拥有2128个IP地址,这个地址空间可以给当前全球所有的设备无限制地提供IP地址。(2)支持移动设备。针对移动终端数量的不断增长IPv6在设计之初就针对设备的移动问题给出相应的解决方案。(3)内置安全特性。IPv6的内置安全机制是IPsec安全机制,这是一个协议簇,AH(认证报头)利用内置加密算法对传输数据进行加密,在传输过程中被截获时对方无法获取数据的原始信息内容,保障了数据的安全性和机密性。(4)服务质量。通过对网络业务的分类对服务进行处理,对Diff-Serv模型进一步发展,解决了可扩展问题由于该模型不能实现端到端的服务,需要通过PHB、流量工程、网络流量规划等联合实现。IPv6地址是128位,原有的IPv4的十进制表示方法描述难度加大,采用16进制进行表示,每4个16进制数表示一节,中间用冒号隔开,例如:7D83:982A:52DA:ECF1:B2C3:D672:8874:573B。为了简化IPv6的地址描述,可以通过符号::来表示连续的0,例如:A2C3:0000:0000:0000:0000:0001:B3C4:FAD6可以表示为:A2C3:::::1:B3C4。IPv6的地址可以分为单播、组播和任播三大类,单播地址是对应节点(节点可以有多个接口)的某个接口,那么一个节点可以对应多个单播地址;组播是数据在网络中传输时,所经过的节点都对传输的数据包进行检测,查看数据包中的目的地址与自身是否一致,由检测的结果来决定接收还是转发;任播是对一组接口进行数据发送,另外任播不能将源地址封装在IPv6数据包中。

2、IPv6安全机制

IPv6的报头结构和IPv4相比要简单的多,IPv6协议中有2个地址空间及6个域,报头虽然占40个字节,要比IPv4的报头长,但由于长度固定,不需要进行计算,减少了内存资源的消耗。(1)IPv6中的验证。IPv6的认证报头具有重播放的保护机制,只有接收节点对序列号验证,该传输业务才有效。也就意味着,IPv6的报头在加密扩展报头、端到端扩展报头、TCP、UDP、路由及网络控制等报头之前,进而保障无连接的完整性。(2)IPv6中的加密。IPv6协议标准中包含的密码算法是DES-CBC,给IPv6提供安全业务协议制定者设计了封装安全载荷(ESP),为了保障传输IP数据包的完整性,机密性和可靠性,先通过报头来确定数据包的真实性,然后再对其进行解密。

3、校园网IPv6构架

3.1高校网络需求分析

在高校,网络已经成为师生工作、学习、交流不可缺少的一部分,校园网建设的好坏直接关系到高校的教学和科研。建设校园网不能只考虑先进性、前沿性,还要充分考虑学校自身的经济情况和师资力量。一般来说,校园网的建设需要把握实用、先进、开放、可扩展、安全等几个原则。当前,虽然高校之间的情况不同,但每个高校的大体组成是相近的,一般都有教职工行政楼、教学楼、图书馆、网络中心和学生宿舍。当前校园网的建设要充分考虑未来的发展,对于网络中的硬件要使用IPv6作为主协议,特别是教学楼、行政楼和网络中心,尽可能地选为IPv6,对于学生宿舍,采用IPv6和IPv4混合使用,采用双协议栈技术。

3.2校园网构架方案设计

对于基于IPv6的校园网,需要在原有的IPv4校园网的基础上进行设计,不能将以前的网络完全重建,那样会花费更多的人力和财力。对于新的IPv6协议需要利用原有的网络,使用隧道技术进行双协议的使用。其网络架构如图1所示。

4、校园网IPv6安全体系

4.1校园网IPv6RA安全威胁和防范

(1)IPv6RA安全威胁。在核心交换机层启用IPv6RA功能,假如IPv6网络通过无状态分配,一般来说,路由器会周期性地公告RA报文,对节点声明IPv6地址前缀,主机收到RA报文后,进而生成链路地址,RA公告主要包括链路前缀和MTU信息。当攻击者模拟路由器发送RA报文,通过默认路由指向攻击者的IPv6主机,那么就可以获取其他用户的信息,从而使网络的安全受到威胁。(2)IPv6RA安全威胁防范。为了防范RA欺骗,在中心交换机上配置安全RA,对于配置交换机的上层端口设置为信任,其他的则为非信任,这样对于下层端口来进入的RA报文,则直接丢弃,这使得即使攻击者冒充RA报文发送给交换机,也会被丢弃,有效地阻绝了RA报文欺骗。

4.2IPv6校园网安全评估系统

对校园网的安全进行评估,可以有效地保护网络的安全。安全评估系统通过对IPv6网络的渗透弱点进行整理分析,并对每次的渗透进行风险评估,生成对应的攻击图,并在此基础上生成风险评估报告,自动加载到知识库之中。整个IPv6校园网络安全评估系统主要由渗透测试模块、攻击图生成模块、系统管理模块、IPv6态势分析模块和IPv6弱点知识库模块组成,具体如图2所示。

5、结束语

网络安全技术研究范文第3篇

关键词:IEC61850 协议;网络准入;运维审计;部署实现

引言

目前,智能变电站系统基本都采用了IEC61850规约统一建模,为保证变电站系统的数据安全和正常运行,国家电网公司逐步部署了一些网络安全设备和相关管理办法,加强智能变电站信息系统自动监测和安全防护工作。

1 研究现状

1.1 现状分析

在IEC61850规约中,将智能变电站系统划分为站控层、间隔层、过程层三个层面。其中,站控层、间隔层设备构成与常规综合自动化变电站差异不大,但功能及网络结构发生了较大的变化,主要是实现了信息统一建模,统一了数据模型,实现设备之间的互连互通。过程层(设备层)主要是电子互感器及合并单元,配置智能化一次设备。[1]典型的智能变电站系统网络部署逻辑结构示意图如图1。

图1 智能变电站系统网络部署逻辑结构

1.2 网络安全问题分析

由于智能变电站内部工作人员,运维人员较少,站内系统的网络与计算机系统故障无法及时处理,需要各系统厂家人员至现场进行调试,导致站内网络接入员管控难。

智能变电站内系统网络与计算机系统缺少准入管控手段,对于接入各层网络进行运维调试操作的设备尚没有规范的管控手段;

智能变电站内系统运维操作没有审计管控手段,内外部人员、第三方人员接入网络进行测试、调试和运维操作缺乏技术管控、审批和核实手段。

1.3 需求分析

目前,变电站安全防护措施很少,主要是严格按照电力二次系统安全防护相关规定[2]。变电站的运行管理部门,运维检修部对网络安全认识不足,特别是对工业控制网络存在的安全隐患了解很少。变电站层主机、交换机网络访问接入控制缺乏技术手段与管理措施。[3]若运维人员接入内网的设备感染病毒,可成为攻击变电站的跳板,能导致监控后台、保护测控的全面瘫痪。

2 总体设计

针对智能变电站站内运行安全管理所面临的问题,构建站内运维管理机制。基于准入系统和运维操作审计,构建站内工作审批、审核和校核的工作机制,减小误操作、违规操作对变电站内的影响。

2.1 加强对站内网络的接入控制,实现对所有设备网络接入的准入控制。通过准入控制系统,确保向在运行的站内网络接入任何设备时,都需要进行准入审批。只有经过身份验证、健康检查的设备才能接入站内系统。

2.2 加强对站内运行操作的审计与管控,实现对所有站内设备运维操作的记录和审核。通过运维操作审计系统,确保在站内进行运维操作的人员获得授权,确保运维操作有记录可审核。

3 准入系统

准入控制系统是确保,在运行的站内网络接入任何设备时,都需要进行准入审批。只有经过工作核准、健康检查的设备才能接入站内系统开展工作。

准入控制系统以分布式部署、集中管理为基础设计思想,范围界定于终端用户信息管理、终端设备信息管理、终端健康管理、监测设备管理、网络设备信息管理、IP管理六大业务内容,实现一体化平台基础上统一的准入控制系统监测平台。主要功能如下:

3.1 主机健康检查

终端首次接入网络时,强制下载主机健康检查插件,扫描终端健康状况,检查规定软件是否安装到位,特征库是否及时更新。对不合规终端放入隔离区,禁止与内网通讯。这样既确保终端设备的安全性,又保证了信息内网的安全。

3.2 实名准入控制

Web界面强制认证,对网络内的用户进行统一帐号管理,对用户访问网络资源时进行统一认证、统一授权和对用户访问网络的行为进行事后统一审计。事后统一审计包括记录用户何时、通过哪台终端、以何种方式接入网络,访问了或试图访问了哪些资源,并于何时退出网络,管理员可以方便的查询任意一个或者一批用户的活动记录并生成相应的报表。

3.3 原有认证

对于已有用户认证机制的网省公司,如AD域、ED、802.1x或Radius认证等,监测子系统在不改变原有认证服务的情况下,实现与已有认证服务器用户信息的联动。监测子系统在用户认证过程中只承担认证转发和读取功能,这样既保持原有认证机制,又能实现新的监测系统的用户认证。

3.4 IP统一管理

对固定IP实行中心下发的管理方式,可以防止用户私改IP、私设IP。在动态IP环境下,还随时定位到人。对每个人不同时候得到的IP进行审计。并可以图形化显示交换机所有端口使用状况,如:有无终端通信、端口下接几个终端、各自的IP地址/MAC/用户ID等。定位IP接入网络的交换机及端口。

4 审计系统

运维操作审计系统是用于确保在站内进行运维操作的人员获得授权,确保运维操作合法合规,并有记录可追溯审核。

4.1 自然人审计

由于网络及应用的复杂化,孤立的设备日志无法直接与用户身份关联在一起,不利于问题分析、处理。通过有效的关联,准确地判断出用户的身份和属性,从而将操作行为和自然人进行对应。

平台需要将系统层的日志、数据库日志、应用层的日志及网络数据和实际用户关联起来,对不同用户之间的操作的日志进行关联审计,区分不同用户行为。

4.2 资源审计

网络安全技术研究范文第4篇

关键词:计算机网络 不安全因素 网络信息安全 技术措施

中图分类号:TP393 文献标识码:A 文章编号:1007-9416(2012)01-0184-01

Study on the techniques of network information security

Huang Yu Feng,Li Li Xiao, Huang Pin Jing

(Putian Institute of Agricultural Sciences,Putian,Fujian 351144 )

Abstract:With the technological development of computer and network communication,the Internet provides a fast,accurate information service.But on the other hand, information security problems are more serious.There have been many new security threats,from viruses to their variants.Consequently,requirements for information security technology will be more stringent,and more and more computer users began to care about security and data security service. This paper not only analyses information insecurity on the Internet,status and characteristics of network,and information security precautions,but also describes a number of computer-based network security technology strategy.

Key words:Computer network insecurity factors network information security technical measures

1、网络信息不安全因素

网络的不安全因素从总体上看主要来自两方面,一方面是人为因素和自然灾害因素;另一方面是网络体系本身存在的安全缺陷。

人为因素是指人为入侵和攻击、破坏网路系统正常运行。一些“黑客”利用计算机病毒在网络中可以传播的便利条件,入侵和攻击、破坏单位或者个人的计算机系统、窃取秘密资料和账户密码,从事各种违法犯罪活动。自然灾害因素主要是指火灾、水灾、风暴、雷电、地震等破坏,以及坏境(温度、湿度、震动、冲击、污染)的影响。据有关方面调查,我国不少大型计算机机房,没有抗震、防水、避雷、防电磁泄露或干扰等措施,接地系统疏于周到考虑,因而抵抗自然灾害和意外事故的能力较差,事故不断,使得计算机信息系统不能可靠地正常运行,设备损坏、数据丢失等现象屡见不鲜。

2、网络信息安全的现状及特点

据我国互联网信息中心统计数据显示,截至2010年12月31日,我国网民规模已占全球网民总数的23.2%,亚洲网民总数的55.4%。网络购物用户规模达到了1.61亿人,网络购物用户年增长48.6%,是用户增长最快的应用。互联网已经融入到人们生活、学习中各个领域,使人们的生活变得丰富多彩,但同时也带来了许多网络安全方面的问题,且日趋严重。主要表现在以下几方面:

2.1 网络安全的防患意识薄弱

目前,企事业在其内部不断推行网络办公数据一体化,从上到下建立起了数据采集系统,网上办公系统等,对网络的需求越来越大,但是相比较网络建设的投入网络安全维护的投入网络安全维护的投入远远跟不上。许多人对本单位的网络安全现状没有客观清醒的认识,存在不少认知盲区,没有形成主动防范、积极应对的意识,更谈不上从根本上提高网络监测、防护、响应、恢复和抗击能了。

2.2 病毒泛滥防不胜防

据公安部的《第九次全国信息网络安全状况与计算机病毒疫情调查报告》。在已发生的网络信息安全事件中,感染计算机病毒、蠕虫和木马程序的情况占全部类型的70.5%。当前,计算机病毒木马本土化趋势加剧,变种速度更快、变化更多,潜伏性和隐蔽性增强、识别更难,与防病毒软件的对抗能力更强,攻击目标明确,趋利目的明显。因此,计算机用户账号密码被盗现象日益增多。病毒木马传播的主要渠道是网页挂马和移动存储介质,其中网页挂马和移动存储介质,其中网页挂马出现复合化趋势。病毒、木马、蠕动泛滥将长期影响网络和信息安全整体情况。

2.3 黑客的威胁

黑客利用单位的安全漏洞,在未经允许的情况下非法访问单位内部网络,任意纂改各种数据、非法获取相关信息,扰乱了网络秩序

3、网络安全的防范策略

加强相应网络安全技术的应用:(1)利用虚拟网络技术,防止基于网络监听的入侵手段。(2)利用防火墙技术保护网络免遭黑客袭击。(3)利用病毒防护技术可以防毒、查毒和杀毒。(4)利用应用系统的安全技术以保证电子邮件和操作系统等应用平台的安全。网络安全教育及完善相关的法律法规。除了以上所提及的技术性手段之外,大力开展网络安全教育和完善相关法律法规作为人为防范措施也不容忽视。近年来,网络安全威胁之一的网络欺骗就是因为当事人的网络安全意识淡薄和相关的调查取证困难造成的。因此,有必要做出改善措施,与技术手段相结合对网络安全发挥行之有效的影响。

参考文献

[1]贾筱景,肖辉进.基于防火墙的网络安全技术[J].达县师范高等专科学校学报,2005,(2):55-57

[2]钟福训.网络安全方案探讨[J].齐鲁石油化工,2004.32(4):322-325

[3]朝晓华.浅析计算机信息安全技术[J].黑龙江科技信息,2010,15

[4]关良辉.电力企业局域网的信息安全研究[J].电力安全技术,2010.(6).

网络安全技术研究范文第5篇

【关键词】网络信息安全;安全管理;计算机应用

网络通信在各个领域里的应用,对社会的发展有着很大的促进作用,而且已普遍得到了大家的认可。然而,总会有个别人为了达到一些不可告人的目的而肆意利用网络,侵入各网络用户的安全系统,使他们的隐私惨遭泄露。所以说,为了防止出现这种现象,技术人员应该加强计算机安全管理技术的创新,并且加强相关管理工作,使人们能在更安全的环境下应用计算机。

1威胁网络信息安全的行为

1.1信息盗窃

众所周知,信息盗窃与财务盗窃相同,都是属于违法行为。正是由于部分计算机用户没有对计算机的安全系统进行有效管理,使得很多不法分子钻孔传输病毒,对用户计算机上的信息进行实时监控,并且盗窃那些有利于他们的信息,给用户的利益造成了极大的损失,甚至会造成更加严重的后果。

1.2信息篡改

某些不法分子,利用病毒侵袭计算机之后,获取了用户们的真实信息,然后进行篡改。在篡改之后又以用户的名义将这些虚假信息出去,从中获取利益。这些虚假信息会使计算机用户上当受骗,他们的利益可能也会受到损失。像这样一种行为,不仅危害了被侵袭用户的利益,还牵连到了其他用户的利益,是一种极其恶劣的行为。

2网络信息资源该怎么与计算机相结合

2.1公布并收集信息

由于网络渠道多种多样,像是多媒体、新闻等,那么计算机可以利用这些渠道来获取并传播信息。计算机的信息采集率、准确率和劳动消耗率都是相对较高的。这样的工作可以借助留言板来进行。

2.2对于信息的传播进行管理

在信息传播的过程中,首先要保证的便是信息的安全性,加强计算机安全系统的管理,借助人力、物力、财力这三方面在进行计算机安全管理技术的完善与优化。尤其是对于政府机构或是其它企业、事业单位的计算机,更需要进行严密的安全管理措施,对于人力、物力、财力这三方面更要做到一个合理的分配,以提高安全管理效率。计算机可以便捷地上传和下载网络信息,在确保网络信息足够安全的前提下,借助邮箱、QQ、微信等传递信息与沟通交流,与传统方式相比是更加便捷的,能够大大提高工作效率。

3网络信息安全技术下的计算机应用

3.1全面应用加密的网络技术

如今,计算机网络技术越来越先进,然而这却给予了大批不法分子侵袭网络的途径。众多的计算机用户都一直被病毒、黑客侵扰着,如何安全使用网络已成为了人们迫切需要解决的问题。如今,网络加密技术的应用越来越普及。在进行交易时也尽量提倡使用实名制,目的就是为了能保证信息足够安全,足够完整。此次研发的加密技术相对来说较为先进,借助此加密技术加密过的信息是难以破解的,不法分子很难窃取相关信息。那么常用的加密方式大致有对称加密、对称密匙加密和公开加密这三种,对于网络信息的安全保护都是十分有利的。有些加密技术可以对多种文件信息进行加密,如pkzip技术,它既能加密保护信息,也能压缩加密数据包,还能加密各种软件包和复制类文件。这一类的加密技术不容易被黑客所侵袭,安全性较高,因此得到了用户的普遍认可。

3.2强化身份验证技术的管理

通过验证方法来达到公匙密码算法的身份认证要求,像这样的方法能够增强身份鉴定的准确性与安全性。该技术原理是利用密码验证技术验证多个对象的真实性,例如可验证对象有没有符合信息技术相关规定,能不能有效地发挥作用等。除了密码验证技术以外,还可以应用指纹验证技术。我们都知道,在通常情况下没有两个相同的指纹,因此可以利用该特性来验证身份,对信息进行区分等。以上所提到的两种技术都可以有效保障计算机用户的各类信息,然而,这两种网络安全技术还是有缺陷的,它们的研究成本和使用成本都普遍较高,一般的用户都难以承担。

3.3防火墙技术的普及应用

在常见的网络加密技术中,防火墙技术是十分常见且被普遍应用的一种。防火墙技术可以防止病毒入侵、对计算机进行实时监控等。当然,该技术也并不是完美的,它仍有较多不足点,例如它无法预防那些数据驱动式的攻击。所以,需要研发出更先进的防火墙技术,能够阻拦所有的信息流。而且,扩展应用功能,强化计算机的安全系统保障。,提高其安全性和完整性。

3.4强化入侵检测技术

对于计算机安全系统的保护,除了防火墙及杀毒软件的应用之外,还可以对计算机进行入侵检测来加以保护。本文中所提到的入侵检测技术大致可以分为三个过程,主要是信息收取、信息分析检测、结果处理,像这样一系列的流程能够保证信息的来源是绝对安全的。这一检测技术的实施要经过安全日志、安全行为和其他网络信息来完成。该技术可以检测计算机系统中的信息等是否安全,并且还能够检查计算机有无被黑客监控,以防止病毒的恶意袭击,保证计算机系统的安全。当发现计算机被黑客监控时,能够及时进行分析和处理,将有病毒或可能带来病毒的软件进行查杀。该技术主要能够分为两种检测模型,即误用检测模型和异常监测模型。下面来大致介绍一下这两种模型:首先异常监测模型只会在出现大面积入侵时才会进行检测处理,所以它容易出现误报的现象;误用检测模型主要是检测那些具有攻击性的数据,所以它的误报率也是非常高。还需要注意的是,在使用这种技术时,定期更新特征库,尽量减少误报现象以以影响到入侵检测。

4结语

本文主要是分析了网络信息安全技术下计算机的使用,来探讨计算机安全技术。另外,还讨论了信息安全的具体表现及网络与计算机相结合这两点,更加说明了网络安全的重要性。如今,计算机安全技术的更新越来越频繁,其安全管理技术也逐步优化,以尽最大努力来确保计算机地安全运用。

参考文献

[1]王宏.浅谈计算机信息安全技术与完善建议[J].电脑知识与技术,2015,11(1X):66-67.

[2]贾卫.网络安全分析中的大数据技术应用探讨[J].网络安全技术与应用,2016,14(11):96-96.

[3]黄哲俄.计算机局域网的安全保密管理策略研究[C].决策论坛——如何制定科学决策学术研讨会论文集(下).2015,13(34):000125-000125.